Está en la página 1de 2

FUNDACIÓN UNIVERSITARIA SAN MATEO, FACULTAD DE INGENIERÍA, INGENIERÍA EN TELECOMUNICACIONES 1

Laboratorio N° 2 Grupo 01N66


Diaz Sebastian, Espinosa Milena, Gaitan Harry, Gonzalez Deivi, Rodriguez Jose, Torres
Nicolas jsdiazu, anang1023878155, hhgaitanr, dosmanygonzalez, jlrodrigueztoro, nctorresb
@sanmateo.edu.co
Fundación Universitaria San Mateo

Resumen—Se resuelve el laboratorio numero


dos correspondiente a la materia de tecnologia
de transmision y recepcion.
Palabras.claves—Protocolos, sniffer, analizador,
captura, ,tramas, aplicaciones, desarrollador,red.

I. Introducción
Wireshark es una aplicacion la cual
nos permite mediante un sniffer realizar
un analisis de los distintos protocolos
que estan circulando en la red, dando
cumplimeinto a este laboratorio adquirimos
nuevos conociemientos en la aplicacion y las
funcionalidades de la misma.

II. Solucion del laboratorio


Descarga de Wireshark: Deacuerdo con
el documento de este laboratorio proce-
demos con la descarga del programa. [1] Figura 2. Inicio wireshark

TRAFICO DE UNA RED WIFI:


realizando la solucion del laboratorio
y siguiendo las instrucciones explicitas
en el mismo procedemos a realizar
la escucha del trafico que se produce
en nuestra red el cual se encuantra
conectada mediante un cable de red y
puede evidenciar a continuacion.
Figura 1. Descarga de wireshark

EJECUCIÓN DEL PROGRAMA Una


vez realizada la descarga del programa
procedemos con la instalación del mismo,
una vez instlado y habiendo aceptado los
terminos y condiciones nos encontramos
con la pantalla de inicio del programa.
Figura 3. Listado de paquetes
FUNDACIÓN UNIVERSITARIA SAN MATEO, FACULTAD DE INGENIERÍA, INGENIERÍA EN TELECOMUNICACIONES 2

Evidenciar los usos de los distintos pro-


tocolos y puertos utlizados dentro de una
red wifi, asi mismo poder validar la apli-
cacion del modelo osi en un entorno mas
cotidiano.
Figura 4. Bytes de los paquetes
Referencias
[1] software wireshark http://www.wireshark.org/,
OPCIONES DE VISUALIZACIÓN
Dentro de wireshark podemos encontrar
distintas opciones de visualización de
los distintos tipos de traficos que se han
capturado dentro de la escuha de la red
wifi.

Figura 5. Captura de trafico

III. Concluciones
Realizar el analisis de todo el trafico de
una red wifi en especifico pudiendo ob-
servar los ditintos tipos de protocolos que
se utilizan en la misma.
Desarrollar nuevas competencias en el
ambito de las telecomunicaciones al com-
prender el uso de este tipo de aplicacio-
nes las cuales son muy utiles en muchos
campos de la ingenieria.

También podría gustarte